- 博客(77)
- 收藏
- 关注
原创 解决php连接本地mysql连接错误的问题
但是调试过程中 include函数并不起作用: include('/var/www/html/phpTest/connect.php');还需要确保php的配置文件php.ini中没有禁用mysqli,找到;extension=mysqli 去掉前面分号注释符,重启fpm。其中一个页面include了这个文件,按理来说可以直接连接的,当然你需要在本地mysql建立这个users库和user表。用户没有适当的权限,你可以通过以下命令为。:某些情况下,MySQL 可能使用了。然后检查mysql认证插件。
2024-10-16 16:55:09
1015
原创 Metasploit Framework学习
MSF的数据库使用msf使用的是postgresql, 这个数据库默认端口是5432msf我们如果单个模块使用,其实用不用数据库都不影响,但是如果模块之间有数据需要沟通,那么就必须使用。msfconsole连接PostgreSQL数据库。
2024-06-12 11:08:07
1058
原创 fastjson反序列化漏洞复现
Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意利用的逻辑(也就是通常所指的“Gadget”),则会造成一些严重的安全问题。更改GET类型为POST。
2024-05-20 12:05:24
560
原创 shiro反序列化漏洞复现(CVE-2016-4437)
cookie的key为RememberMe,cookie的值是经过相关信息进行序列化,然后使用AES加密(对称),最后再使用Base64编码处理。,这意味着攻击者只要通过源代码找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化,AES加密,Base64编码,然后将其作为cookie的Remember Me字段发送,Shiro将RememberMe进行解密并且反序列化,最终造成反序列化漏洞。将生成的payload复制到请求包cookie的位置, 发包。可以看到,已经能够远程执行任意命令了。
2024-05-19 13:41:05
704
原创 log4j2远程代码执行漏洞复现
log4j2是apache下的java应用常见的开源日志库,是一个就Java的日志记录工具。在log4j框架的基础上进行了改进,并引入了丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。可以看到靶机已经成功访问到了恶意文件,如果成功执行的话,可以看到监听7777端口的回显,并且远程执行命令了,不过我这边靶机没有执行这个文件,大致过程是这样子。最后一步,也是最关键的一步,进行JNDI注入,我们在注入点/solr/admin/cores?
2024-05-18 17:13:08
734
原创 路由器IPsecVPN的配置
然后r3也要和r1类似的配置,注意ipsec的policy名字公网唯一!首先,我们把公网弄通,这个就不多说。测试:pc1能ping通pc2。至此,ipsec vpn完成。
2024-04-08 17:43:07
301
原创 内网渗透之黄金票据
所以黄金票据攻击,并不是一种普通的攻击方式,该攻击方式其实是一种后门的形式,属于第二次进行攻击的方法,第一次拿到域管权限之后,需要将krbtgt hash进行保存,当第二次再来进行渗透攻击时,我们就可以使用krbtgt hash制作黄金票据,从而获得管理员权限。黄金票据生成,是生成有效的TGT Kerberos票据,并且不受TGT生命周期的影响(TGT默认10小时,最多续订7天),那么,这里可以为任意用户生成黄金票据,就可以为域管理员生成TGT,普通用户就可以变成域管理员。黄金票据是用来维持权限的手段。
2024-03-31 17:03:36
620
原创 内网渗透之域环境探索和简单提权
因为域控可以登录域内所有管辖的主机,因此登录过程中的密码会被记录下来,即winlog进程把密码拿到,发给后面的lasss,然后还会进行hash加密保存到SAM中。假如我么已经拿下了一个普通主机,想要登录权限更大的域控,我们的目的就是获取域控的密码,明文更好,hash后的也能用。域内主机就作为普通的机器,只有普通的权限,一般我们拿下跳板机之后,就会拿下普通的主机,然后想办法提权或者进入域控。域控服务器是管理域环境的,相当于“领导”,可以划分域,提供域服务,并且可以登录域内的任何一台机器。
2024-03-31 10:11:28
432
原创 文件包含漏洞(input、filter、zip)
可以访问请求的原始数据的只读流,将请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。从而导致任意代码执行。先访问这个页面然后抓包进行上传并访问恶意代码,可以看到phpinfo()已经执行。
2024-03-17 21:24:27
1984
原创 xss-labs靶场通关
我们发现,当我们更改name等于不同的值时,有不同的返回结果,因此在这里可能有xss漏洞然后直接进行测试,在name后面加入xss攻击语句。
2024-02-27 22:33:51
1421
原创 PHPstudy小皮的数据库打开失败问题解决
如果你的MYSQL服务启动后停止,多次重启依然无法解决的情况下,大概率是和本地mysql冲突了。但是,千万不要卸载掉本地mysql,只需要在服务中停止本地mysql即可。将此服务关闭,小皮的mysql即可使用。
2023-12-07 18:45:38
2477
1
原创 漏洞环境靶场搭建(内含DVWA SQLi-LABS upload-labs等)
源码链接:https://pan.baidu.com/s/1j5Bx7_HknRULdl1f06qnng?一个开源的渗透测试漏洞平台,内涵XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。下载源码传到VM虚拟机中,找到xss_platform目录,将三个文件中的配置修改为本地ip如图所示。假如以上镜像拉取的过程中出现停顿,比如下图情况时,需要进行docker换源,换成备用的即可。这是一个使用PHP语言编写的、专门收集渗透测试试题和CTF中遇到的各种上传漏洞的靶场。
2023-11-28 19:38:52
667
原创 在VMcentos7上用docker部署SELKS(IDS系统)
这里使用的是官方脚本自动安装运行方法,直接复制以下内容,在linux上运行即可,下载所需时间很长,我的等了四小时左右才下载完成。自己的电脑建议使用至少2核心X2线程配置,否则会导致SELKS系统加载不出来。下载完成后,运行sudo -E docker compose up -d。至此我们已经完成了SELKS的部署,可以点击图标进行使用了,里面有很多模型可供参考。浏览器输入https://你的ip ,点击高级继续访问,输入账号密码即可访问。
2023-11-28 11:31:14
1073
原创 对xss-labs靶场的一次XSS攻击
7、通过输入框中输入'">即可判断value中使用的是单引号还是双引号,单引号的话,框中是空的,双引号的话,框中返回单引号。通过分析,我们把input标签里的vlaue参数进行闭合,闭合后在执行我们的xss语句。5、我们直接执行<script>alert(test)<script>发现不可以。6、在keyword里面输入以下代码,然后输入框中输入即可执行。1、首先我们进入靶场,提示我们开始测试。2、我使用AWVS工具进行了先行扫描,发现爆出XSS漏洞。ok,今天到这本文会继续补充。
2023-10-31 20:48:19
153
原创 数据库知识
当表的数据量很大时候,count(1)比count(*) 更加消耗时间,如果count(1)是聚索引那么count(*)会更快一些,因为count(*)会自动优化指定哪一字段。综上所述,count(1)和count(*)基本没有区别!count(1)会统计表中的所有记录数,包含NULL,count会统计该字段在表中的出现次数,忽略了NULL的情况。如果表多列都没主键count(1) > count(*) > count(列名)1、count(1),count(*),count(列名)的区别和联系?
2023-09-16 18:01:35
418
原创 网络防御之SSL VPN
(2)SSL Tunnel VPN:也称为Network-Level VPN,通过SSL VPN客户端在本地设备上创建一个安全隧道来连接到企业内部网络。防火墙需要允许SSL VPN流量通过,以确保用户可以建立与SSL VPN服务器的安全连接。(2)VPN协议流量:SSL VPN使用特定的VPN协议进行通信,例如OpenVPN,Cisco AnyConnect等。WEB代理技术:实现对内网web的访问,内网资源只有私网地址,在不做nat的情况下,可以通过SSL VPN实现对其代理的安全访问。
2023-08-09 22:04:07
890
原创 网络防御之传输安全
野蛮模式适用于公网IP是动态的,如外网线路使用ADSL拨号,其获得的公网IP不是固定的情况,也适用于存在NAT设备的情况下,即防火墙以旁路模式或桥模式放于内网,与分部设备建立VPN时需要穿过其他出口设备。真正的加密和完整性保护是由IPsec提供的,这是一个独立的协议。IKE协商阶段二:在第二阶段中,双方在之前建立的安全关联上交换会话密钥,并协商加密、认证和完整性保护算法。作用:防止未授权的用户对资源进行访问操作,确认用户的身份以便于得到合适的等级来访问资源,捕捉恶意攻击者并采取相应的措施。
2023-08-06 23:49:53
1796
原创 网络防御之VPN
r1-ike-peer-aaa]remote-address 200.1.1.1 对方的地址(r3 g0/0/0)[r1-ike-peer-aaa]exchange-mode main 选择主模式。[r1-ike-peer-aaa]pre-shared-key cipher key123 密文密码。当然配置错误要删除policy ccc 1。
2023-07-31 15:54:19
466
原创 网络防御之防病毒网关
各种各样的类型的恶意软件存在的,包括计算机病毒、蠕虫、特洛伊木马、勒索、间谍软件、广告软件、流氓软件和恐吓软件。6、广告软件和间谍软件;难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。广告弹出:指未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。
2023-07-29 14:11:47
422
原创 网络防御之IDS
每台交换机上只能监听到和该交换机直连的主机间的流量和通过该交换机发往其他交换机的流量,部署在其他交换机下的主机间的流量无法被监听。如图所示:当外部的流量穿过防火墙之后,IDS会对经过的流量进行监控,如果发现外部的流量有可疑之处,则对其进行警报或启动主动防御手段,同时,IDS还会对内部的流量进行监测,如果出现非授权流量等异常,也会启动应对手段。例外签名的配置作用:例如我们设置了很多签名,这些签名都匹配上了动作,但是某个签名有误报,就导致我们一些正常的流量无法获取,所以我们想某个签名放行,这就用到列外签名。
2023-07-29 12:58:32
533
原创 防火墙之nat转换和双机热备技术
VGMP(VRRP Group Management Protocol) 提出VRRP管理组的概念,将同一台防火墙上的多个VRRP备份组都加入到一个VRRP管理组,由管理组统一管理所有VRRP备份组。通过统一控制各VRRP备份组状态的切换,来保证管理组内的所有VRRP备份组状态都是一致的。虚拟IP地址的意思是,两个防火墙同时对内的IP是虚拟的同一个一样的,当防火墙作为网关时,还需要更改左边设备的网关地址。做内网转外网的服务映射,用客户端访问服务端,需要在firewall上面做一个映射。
2023-07-25 11:29:14
649
原创 防火墙机制
让trust区域和的名字dmz区域进行通信如图PC3 --> PC4。我们将AR1和AR2靠近PC的接口作为网关。首先将防火墙的g0/0/0接口开启服务。在AR1和AR2上面配置路由。然后在防火墙上进行配置。
2023-07-22 18:39:15
156
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人